اگر یک متخصص فناوری اطلاعات، مشاور امنیتی، یا هکر اخلاقی هستید که به حوزه امنیت فناوری اطلاعات علاقهمند هستید و قصد داريد فراتر از تست نفوذ عمل کنيد، اين کتاب براي شما مفيد و مناسب ميباشد. البته بايد دانش قبلی از عمليات تست نفوذ داشته باشيد. مکانيزمهاي Red Team جهت افزایش امنیت با انجام حملات شبیهسازی شده به سازمان به منظور شناسایی آسیبپذیريهای شبکه و سیستم استفاده میشود. براي بهرهمندي بيشتري از مطالب اين کتاب، بايد دانش قبلی در زمینه مبانی شبکه، دستورات پایه لینوکس، استانداردهاي تست نفوذ و تجربه عملی در استفاده از ابزارهایی مانند Metasploit، Nmap و غیره داشته باشيد. خوانندگان باید حداقل يک نسخه از لینوکس را برای پيادهسازي مکانيزمهاي Red Team نصب کرده باشند. نسخه لينوکس Kali در اين خصوص توصیه میشود، زیرا با ابزارهای از پیش پیکربندی شده ارائه میگردد. اين کتاب با مروري بر تست نفوذ و Red Teaming آغاز و در ادامه در حالت کلي از ابزارهاي Metasploit، Armitage، Cobalt Strike، Empire و غيره جهت پيادهسازي مکانيزمهای حوزه Red Team استفاده میشود.
نظرات کاربران
ثبت نظر تنها براي اعضا میسر است. در صورتی که مایل به ثبت نظر هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
فصل نخست؛ Red Team (تيم قرمز) 13
1-1 مفهوم تيم قرمز و تفاوت آن با تيم آبي 13
2-1 آزمايشنفوذ 101 15
1-2-1 پروژه امنیتی برنامههای وبباز (OWASP) 15
2-2-1 راهنماي اصول آزمايش امنيت کدهاي باز (OSSTMM) 15
3-2-1 چارچوب ارزيابي امنيتي سيستمهاي اطلاعاتي (ISSAF) 16
4-2-1 استاندارد اجراي آزمايشنفوذ (PTES) 16
3-1 رويکرد متفاوت ديگر 18
1-3-1 روششناسي 19
2-3-1 تفاوتها 19
فصل دوم؛ آزمايشنفوذ 21
1-2 الزامات فني 21
2-2 ابزار MSFPC 21
1-2-2 فايلهاي منبع 24
3-2 ابزار Koadic 32
1-3-2 عمليات نصب 32
2-3-2 استفاده از MSHTA بهعنوان تزريقکننده Payload 35
3-3-2 اصطلاحات فني 36
4-3-2 استقرار Stager 38
5-3-2 اجراي Payload 39
6-3-2 اجراي Implants 41
7-3-2 سازوکار Pivoting 46
فصل سوم؛ مروري بر مباني Metasploit 49
1-3 نصب ابزار Metasploit 49
2-3 اجراي ابزار Metasploit 50
1-2-3 سازوکار Auxiliaries 51
2-2-3 Exploitها 53
3-2-3 Payloadها 55
4-2-3 Encoderها 57
5-2-3 Meterpreter 58
3-3 ابزار Armitage و سرور تيم 63
4-3 ابزار Armitage و سايت slack 72
5-3 ابزار Armitage و اسکريپت Cortana 77
فصل چهارم؛ شروع کار با Cobalt Strike 79
1-4 برنامهریزی یک تمرین تیم قرمز 80
1-1-4 مفهوم CKC 80
1-1-1-4 شناسایی 80
2-1-1-4 سلاحسازی 81
3-1-1-4 تحویل 82
4-1-1-4 بهرهبرداری 82
5-1-1-4 نصب و راهاندازی 82
6-1-1-4 سرور فرمان و کنترل 82
7-1-1-4 اقدامات 83
8-1-1-4 اهداف 83
2-4 مقدمهای بر Cobalt Strike 84
1-2-4 سرور تیم چیست؟ 85
3-4 راهاندازی Cobalt Strike 87
4-4 رابط Cobalt Strike 89
1-4-4 نوار ابزار 90
2-4-4 اتصال به سرور تیم دیگر 90
3-4-4 قطع ارتباط با سرور تیم 91
4-4-4 پيکربندي Listenerها 91
5-4-4 نمودارهاي نشست 93
6-4-4 جدول نشست 94
7-4-4 لیست سيستمهاي هدف 95
8-4-4 مجوزها 97
9-4-4 فایلهاي دريافتي 98
10-4-4 Keystrokeها 98
11-4-4 Screenshotها 99
12-4-4 تولید Payload – قابل اجرا براي ویندوز بدون stage 100
13-4-4 تولید Payload – اپلت امضا شده جاوا 102
14-4-4 تولید Payload - ماکروهای MS Office 103
15-4-4 تحویل اسکریپت وب 104
16-4-4 میزبانی فایل 105
17-4-4 مدیریت سرور وب 106
18-4-4 نوار سوئیچ سرور 106
5-4 سفارشی کردن سرور تیم 107
فصل پنجم؛ دستورات متخص تيم قرمز در ابزار Cobalt Strike 111
1-5 شنونده Cobalt Strike 111
2-5 شنوندگان خارجی 113
3-5 Payloadهاي Cobalt Strike 114
4-5 Beaconها 119
1-4-5 منوي Beacon 120
2-4-5 منوي Explore 124
3-4-5 کنسول Beacon 127
5-5 انجام عمليات Pivoting با ابزار Cobalt Strike 130
6-5 اسکريپتهاي Aggressor 133
فصل ششم؛ کار با سازوکار ReverseShell 137
1-6 مقدمهای بر اتصالات معکوس 138
1-1-6 اتصالات معکوس رمزگذاری نشده با استفاده از netcat 138
2-1-6 اتصالات معکوس رمزگذاری شده با استفاده از OpenSSL 140
2-6 مقدمهای بر اتصالات پوسته معکوس 142
1-2-6 پوسته معکوس رمزگذاری نشده با استفاده از netcat 144
2-2-6 پوسته معکوس رمزگذاری شده برای لينوکس با بستههاي نصب شده OpenSSL 146
3-2-6 پوسته معکوس رمزگذاری شده با استفاده از ncat 147
4-2-6 پوسته معکوس رمزگذاری شده با استفاده از socat 150
5-2-6 پوسته معکوس رمزگذاری شده با استفاده از cryptcat 151
6-2-6 پوسته معکوس با استفاده از powercat 154
1-6-2-6 پوسته reverse_tcp 155
2-6-2-6 reverse_tcp_rc4 160
3-6-2-6 reverse_https 164
4-6-2-6 reverse_https با گواهی SSL سفارشی 169
5-6-2-6 Meterpreter روي ngrok 174
6-6-2-6 صفحه فريبدهنده سريع براي reverse shellها 178
فصل هفتم؛ کار با سازوکار Pivoting 183
1-7 Pivoting از طريق SSH 184
2-7 انتقال پورت Meterpreter 188
3-7 Pivoting از طريق Armitage 190
4-7 سازوکار pivoting چند سطحي 193
فصل هشتم؛ بهرهگيري از قابليتهاي چارچوب Empire 197
1-8 مقدمهای بر Empire 198
2-8 نصب و راهاندازي Empire 198
3-8 اصول و مفاهيم پايهاي در Empire 199
1-3-8 فاز اول – آغاز Listener 200
2-3-8 فاز دوم - ایجاد Stager 204
3-3-8 فاز سوم - اجراي Stager 206
4-3-8 فاز چهارم – يافتن موتور 208
5-3-8 فاز پنجم – عملیات ماژول Post 209
4-8 ماژول post exploitation چارچوب Empire برای ویندوز 211
5-8 ماژول post exploitation چارچوب Empire براي لینوکس 216
6-8 ماژول post exploitation چارچوب Empire برای OSX 218
7-8 راهاندازي یک نشست Meterpreter با استفاده از Empire 223
8-8 Agentهاي Empire برای اخطار Slack 225
9-8 تحت کنترل قرار دادن مالکيت DCها توسط Empire 228
1-9-8 ورود به یک Domain Controller با استفاده از Empire 228
2-9-8 خودکارسازی DC با استفاده از DeathStar 235
3-9-8 رابط کاربری گرافیکی Empire 238
فصل نهم؛ بهرهگيري از سکويهاي C2 براي آزمايشنفوذ 247
1-9 مقدمه ای بر C2 248
2-9 به اشتراکگذاری فایل مبتنی بر ابر با استفاده از C2 248
1-2-9 استفاده از Dropbox به عنوان C2 249
2-2-9 استفاده از OneDrive به عنوان C2 254
3-9 کانالهای مخفی C2 258
1-3-9 TCP 258
2-3-9 UDP 259
3-3-9 HTTP(S) 259
4-3-9 DNS 259
5-3-9 ICMP 259
4-9 مقدمهای بر Redirectorها 260
5-9 مخفی کردن C2 بهطور ایمن 264
6-9 تغییر مسیرهای کوتاه مدت و بلند مدت 266
7-9 روشهای تغییر مسیر Payload stager 268
1-7-9 تغییر مسیر از نوع Dumb pipe 268
2-7-9 فیلتراسیون / تغییر مسیر هوشمند 269
3-7-9 Fronting دامنه 271
فصل دهم؛ ايجاد سازوکار ماندگاري دسترسيها 275
1-10 پایداری از طریق Armitage 275
2-10 پايداري از طریق Empire 279
3-10 پایداری از طریق Cobalt Strike 283
فصل يازدهم؛ استخراج دادهها 285
1-11 اصول استخراج 285
1-1-11 استخراج از طریق ابزار NetCat 285
2-1-11 استخراج از طریق OpenSSL 286
3-1-11 استخراج با PowerShell 287
2-11 ابزار CloakifyFactory 288
1-2-11 اجرای ابزار CloakifyFactory در ویندوز 294
3-11 استخراج دادهها از طریق DNS 296
4-11 استخراج دادهها از طریق Empire
تصحیحات
ثبت تصحيح تنها براي اعضا میسر است. در صورتی که مایل به ثبت تصحيح هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.